Сайт, сеть и инфраструктура: DDoS-атаки стали комплексными

Сайт, сеть и инфраструктура: DDoS-атаки стали комплексными

Сайт, сеть и инфраструктура: DDoS-атаки стали комплексными

Три в одном — атаки на российские компании теперь носят комплексный характер. Хактивисты нападают на сайт, сеть и инфраструктуру сразу. Стоимость такого “комплекса” может доходить до $65 тыс., но будет дешеветь, отмечают эксперты.

О тренде на мощные DDoS-атаки пишут “Известия”. По данным компании StormWall, в первые три месяца 2023 года чаще организовываются комплексные атаки, которые направлены сразу на несколько сетевых уровней и элементов инфраструктуры организации.

Для максимального вреда хактивисты запускают атаки на сайт, сеть и инфраструктуру компании одновременно. Таких комплексных подходов весной стало вдвое больше, отметили в StormWall.

Чаще всего в первом квартале 2023 года атаковали финансовую сферу (32% от общего числа инцидентов), e-commerce (26%) и сферу развлечений (14%). Кроме того, было много DDoS-атак на телеком (10%), страхование (7%), нефтегазовую отрасль (5%), производственную сферу (3%) и образование (2%).

DDoS-атаки — один из основных типов применяемых на сегодняшний день атак, комментирует цифры для Anti-Malware.ru замруководителя Центра противодействия киберугрозам Innostage CyberART Максим Акимов. Их интенсивность не снижалась в течение всего 2022 года.

Популярность таких атак объясняется простотой использования: достаточно иметь под рукой ноутбук или смартфон с выходом в интернет, объясняет эксперт.

“Сейчас достаточно перейти на определённые ресурсы, нажать пару кнопок и принять участие в распределённой DDoS-атаке. Для это не требуется глубинных знаний ИТ-технологий”, — подчеркивает Акимов.

Во-первых, такие атаки относительно просты в реализации и не требуют больших затрат в сравнении с тем же взломом или кражей данных, соглашается ведущий инженер CorpSoft24 Михаил Сергеев.

Во-вторых, DDoS-атаки могут вызвать значительные проблемы для жертвы, отключив ее веб-сайт или онлайн-сервисы. Это приведет к оттоку клиентов и финансовым потерям, продолжает Сергеев.

“И, наконец, DDoS-атаки могут использоваться для сокрытия других киберпреступлений, таких как кража данных, поскольку они заставляют жертву сосредоточиться на устранении DDoS-атаки”, — заключает специалист.

Популярность таких атак обусловлена не только простотой реализации, но и стоимостью, добавляет эксперт по информационной безопасности компании Axenix Евгений Качуров.

Он приводит расценки из отчета Netscout. Так, стоимость одной DDoS-атаки может варьироваться от $5 до $65 000. Бесплатные атаки, которые предлагают хактивисты, не будут такими эффективными, как платные.

Для организации мощной атаки придется заплатить “круглую сумму, но и $65 тыс. не является непосильной” для заказчика, отмечает Качуров.

Преступники постоянно совершенствуют схемы DDoS-атак, чтобы они становились мощнее и труднее в обнаружении и защите, говорят в CorpSoft24. Хакеры используют ботнеты, состоящие из множества компьютеров, зараженных вирусами. В ход идут различные методы обхода средств защиты, такие как техника отражения (TCP Middlebox Reflection), при которой атакующий отправляет запросы на множество компьютеров-амплификаторов, которые затем отвечают на них и отправляют ответы на целевую систему, что усиливает атаку.

Тренд на подобные атаки в следующем квартале будет зависеть от грядущих политических и экономических события, говорят эксперты.

Следует принять во внимание рост подключенных гаджетов к интернету и развитие технологий Интернета вещей (IoT), подчеркивает Сергеев. Все эти устройства могут быть использованы в качестве ботнетов для совершения DDoS-атак. Это может привести к скачку количества и мощности атак в будущем, предупреждает специалист.

В компании Axenix считают, что количество таких атак не будет сильно меняться. А если стоимость комплексной DDoS-атаки будет падать, её “разработчики” могут потерять к ней интерес. Но актуальность этого вида киберактивности никуда не денется.

Основная цель DDoS-атак — дестабилизация работы сайтов или подмена содержимого веб-страниц, напоминает представитель Innostage CyberART. По словам Акимова, кроме достижения цели "отказа в обслуживании” DDoS-атака может быть использована как элемент отвлечения от более серьезного проникновения в инфраструктуру.

В таком случае DDoS-атака не будет длиться долго, но потребует от хактивистов большей компетентности, чем простой запуск скрипта.

“Чаще всего команда нашего Центра противодействия киберугрозам Innostage CyberART сталкивается с классической DDoS-атакой, нацеленной на недоступность внешних сервисов”, — говорит Акимов.

Хаотичность действий весны прошлого года изменили централизованные каналы для управления DDoS-атаками. Это автоматизированные агрегаторы целей и подробные инструкции для сторонников.

Хактивисты продолжают активно использовать прокси, VPN, Tor-сети для обезличивания и приватности атакующих устройств. Такие атаки довольно сложно заблокировать классическими средствами ИТ-инфраструктуры — мешает динамическая смена IP-адресов атакующих устройств, объясняет Акимов.

Для комплексной защиты требуются дополнительные средства защиты информации, такие как DDoS-protection, Web Application Firewall (WAF), Next Generation Firewall (NGFW) и пр.

“Но не стоит забывать, что автономных коробочных решений в информационной безопасности не существует”, — подчеркивает эксперт. Для корректной работы за каждой консолью СЗИ должен всегда "сидеть" знающий и понимающий в ИБ-специалист. Учитывая ситуацию с нехваткой кадров, позволить себе такую роскошь может не каждая компания.

Добавим, в ТОП-3 стран по отправляемому DDoS-трафику недавно вошла Индия. В первой пятерке — Китай, Южная Корея, Тайвань и США. Россия в этом антирейтинге на шестой позиции.

Минцифры хочет снять мораторий на проверки операторов связи

Минцифры в рамках реформы системы управления отраслью связи обсуждает возможность снятия моратория на плановые проверки операторов. Речь идёт прежде всего о контроле за установкой систем хранения записей звонков и переписки, предусмотренных «законом Яровой».

О том, что Минцифры обсуждает отмену моратория на плановые проверки операторов, сообщил РБК со ссылкой как минимум на два источника в отрасли.

Мораторий на проверки, действующий до 2030 года, был введён в 2023 году. Он допускает проведение внеплановых проверок только на объектах чрезвычайно высокого и высокого риска, к которым отрасль связи не относится.

Как утверждают источники РБК, действующий мораторий мешает проверять операторов на предмет установки систем оперативно-розыскных мероприятий (СОРМ). Причём такие системы обязаны устанавливать не только операторы связи, но и организаторы распространения информации, к которым относятся владельцы сервисов приёма, передачи и обработки пользовательских сообщений.

«Это должно пресечь практику, когда оператор создаёт новое юрлицо, работает без СОРМ несколько лет, затем закрывает это юрлицо и открывает новое, повторяя схему», — рассказал источник РБК.

Ещё одно обсуждаемое требование заключается в том, чтобы оператор связи выполнил все условия, связанные с СОРМ, ещё до начала своей деятельности. Таким образом, установка СОРМ может стать обязательным условием для выхода на рынок услуг связи. При этом внедрение такого комплекса с учётом всех необходимых согласований с регуляторами может занимать более двух лет.

Представитель Минцифры в комментарии для РБК подтвердил, что инициативы по борьбе с недобросовестными операторами связи действительно обсуждаются с бизнесом и заинтересованными ведомствами. Однако, по его словам, каких-либо окончательных решений по этому вопросу пока не принято.

RSS: Новости на портале Anti-Malware.ru